Identity and Access Management in the Cloud
Cloud und Cloud-Dienstanbieter

Identitäts- und Zugriffsmanagement in der Cloud

Einer der weltweiten Trends, der sich durch alle Branchen zieht, ist die Einbeziehung der Cloud-Technologie in digitale Unternehmenspläne. Infolgedessen ist die Nachfrage nach Cybersicherheits-Tools, die auf den Einsatz in der Cloud spezialisiert sind, sprunghaft angestiegen.

Die Möglichkeit, in der Cloud Daten zu speichern und Software sowie Anwendungen auszuführen, macht den Einsatz von internen Ressourcen überflüssig und bietet eine bessere Erreichbarkeit. Um das gleiche Maß an Schutz für in der Cloud gespeicherte Daten zu gewährleisten wie für vor Ort gespeicherte Daten, sind neben den bekannten Maßnahmen wie Bring Your Own Key (BYOK) und Host Your Own Key (HYOK) zusätzliche Sicherheitsmaßnahmen erforderlich.

In der Cloud gespeicherte Assets können durch den Einsatz entsprechender Anwendungen zuverlässig vor unberechtigtem Zugriff geschützt werden. Dies bezieht sich nicht nur auf die Sicherheit der zuvor hochgeladenen Daten, sondern auch auf deren Aufbereitung, wie beispielsweise die Verwendung von digitalen Signaturen zum Nachweis der Integrität und Authentizität der Daten oder die Verschlüsselung der Daten vor dem Hochladen.

Identitäts- und Zugriffsmanagement (IAM) bilden die Grundlage für die Absicherung von in der Cloud gespeicherten Daten und ermöglichen eine durchgehend zuverlässige Sicherheit in der Cloud.

Anwendungen

Anwendungen für Identitäts- und Zugriffsmanagement in der Cloud

Icon

Datenzugriffsverwaltung

Verwaltung und Kontrolle des Zugriffs von Teams, Abteilungen und einzelnen Mitarbeitern auf bestimmte Arten von Daten.

Icon

Qualifizierte elektronische Signaturen

Qualifizierte elektronische Signaturen, die den Unterzeichner zuverlässig identifizieren und das Dokument vor Manipulationen oder Fälschungen schützen, gelten als die sicherste Methode zum digitalen Nachweis der Identifizierung einer Person und der Akzeptanz des Inhalts eines Dokuments.

Icon

Hardware-Sicherheitsmodule für allgemeine Zwecke – Anwendungsfälle

Ermöglichen Schlüsselerzeugung, -speicherung und -austausch. Erfüllen unterschiedliche Leistungsniveaus und physikalische Sicherheitsanforderungen bei gleichzeitiger Einhaltung von Compliance und gesetzlichen Vorgaben.

Icon

Public-Key-Infrastruktur

Aufbau von Vertrauensbeziehungen zwischen verbundenen Einheiten wie Geräten, Netzwerken, Anwendungen und Benutzern. PKI ist eine seit langem bewährte Technologie, die die Grundlage für eine sichere Authentifizierung, die Vertraulichkeit der Kommunikation und die Integrität der erzeugten und ausgetauschten Daten bildet.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0